序列号型CrackMe逆向之OD技巧篇

    玩CrackMe最难的就是定位程序的验证逻辑位置,下面介绍几个使用OD定位的小技巧(示例程序使用crackme.chm中的Acid burn.exe)

搜索字符串法

    很多CrackMe在验证成功或者失败后都会弹出对话框或者在其他地方显示字符串提示信息,于是我们可以使用OD搜索这些字符串(当然只有这些字符串是常量才能搜索到,如果字符串加密了就没办法了,就要寻找其他方法),方法如下:

    知道出错提示信息后,将程序载入OD,然后在代码模块右键选择中文搜索引擎->智能搜索(注意搜索的模块必须是当前程序的模块,看地址就知道了,一般程序地址为0x4开头,如果不是则右键->查看->模块"程序名")

    在搜索结果窗口中按下CTRL+F并输入我们前面看到的提示信息,效果如下:

    双击跟进,然后在对应指令的HEX 数据窗口双击设置断点,效果如下(需要将所有出现提示信息的指令都设下断点,只要当我们按下按钮能成功中断程序的断点才是我们需要的,这时候删除其他断点即可):


    运行程序,然后重复我们最开始触发错误提示的逻辑,会发现程序被中断下来了,对应的验证逻辑就在断点附近~


暂停程序法

    既然失败会弹出对话框,那么我们如果能找到弹出失败提示对话框代码所在的位置(这时候已经处于失败流程),往前回溯下不就能找到验证程序逻辑的位置吗?

   首先修改OD的调试器选项,选项->调试设置->安全,去掉下面红线的勾

    载入程序,删除所有断点,然后触发出错提示框,在不关闭出错提示框的情况下按下F12或OD的暂停按钮

    暂停后效果如下

   查看调用堆栈,使用快捷ALT+K或者K图标或者菜单栏的查看栏

    结果如下:

    从上往下慢慢看,找到第一个以0x4开头的函数地址,Acid_bur.0042A1A9就是我们要关注的用户代码(栈顶是当前指令所处的函数位置,这个调用堆栈要怎么看呢?Acid_bur.0042FB32处发生了函数调用,被调函数是Acid_bur.0042A170,然后Acid_bur.0042A170函数执行到Acid_bur.0042A1A9处又发生了函数调用,被调函数为jmp.&user32.MessageBoxA,依次类推)。jmp.&user32.MessageBoxA指令所在的函数就是我们调用的MessageBox,即Acid_bur.0042A170用户代码调用的MessageBox函数,我们需要关心MessageBox的内部细节,但是调用它的函数Acid_bur.0042FB32是我们需要关注的,双击这个函数就可以看到我们已经到了程序的验证逻辑部分了~


API断点法

    程序既然要验证序列号,那么它应该要先读取序列号,所以我们可以在常见的字符串获取API上设置断点,比如GetWindowText、GetDlgItemText、GetDlgItemInt等等

    最好的设置方法是看程序模块的输入表,这个能明确知道程序到底用了哪个函数获取字符串,获取直接使用OD的插件来设置API断点。在用户代码窗口右键->查找->当前模块中的名称

    直接输入getwindowtext(不需要CTRL+F,大小写无所谓)就可以定位到我们要的API函数

    在对应API名称上右键->在每个参考上设置断点(看下有没有其他字符串获取API,重复这个步骤)

    运行程序,再次执行前面触发出错提示的步骤,结果会发现这边没有中断下来,说明程序并不是通过GetWindowTextA来获取输入文本的,Delphi程序可能有些特殊,所以这边这个方法就不行啰~这个方法在其他地方还是挺管用的,可以作为一种备用方案~



  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
在 [安全攻防进阶] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值